Treinamento Introdução ao Kali Linux com Simulador!

Esse simulador está otimizado para uso em DESKTOP (PC)

Introdução

Opa, tudo bem? Meu nome é Fernando Silva.

Antes de começar a escrever, eu precisei procurar uma chave Philips bem pequena na minha caixa de ferramentas para um conserto rápido. E foi aí que percebi: essa é a melhor maneira de explicar o que é o Kali Linux.

A Garagem Cheia de Ferramentas Estranhas

Lembre-se de quando você era criança e olhava para a garagem ou para a caixa de ferramentas do seu pai ou avô. Era um universo de objetos estranhos, diferentes, alguns até repetidos: martelos de vários tipos, chaves de fenda de todos os tamanhos, e outras coisas que você nem imaginava para que serviam.

O Kali Linux é exatamente isso: uma imensa e completa caixa de ferramentas para profissionais de cibersegurança.

Você Precisa Usar Tudo de Uma Só Vez?

Claro que não.

Assim como eu peguei apenas a chave Philips que precisava para um serviço específico, na cibersegurança você fará o mesmo. O poder do Kali Linux não está em usar tudo ao mesmo tempo, mas em ter a ferramenta certa sempre à mão, pré-instalada e pronta para o momento em que você precisar dela.

Se no meio do serviço eu precisasse de um martelo ou de uma trena, seria ótimo saber que eles já estavam ali na caixa, me esperando. Essa é a filosofia do Kali.

As Ferramentas Essenciais (O seu “Kit Básico”)

Toda boa caixa de ferramentas tem aquele kit essencial que usamos em quase todo serviço: um alicate, um bom conjunto de chaves de fenda e Philips, um martelo.

No Kali Linux, também temos os nossos “favoritos”. Eu diria que o Terminal é a nossa bancada de trabalho, e ferramentas como Nmap, Metasploit e Hydra são o nosso alicate e as nossas chaves de fenda – versáteis e usadas em quase todo projeto.

Não se Assuste com a Variedade

Então, não se intimide com a quantidade de ferramentas.

Algumas parecem “repetidas”?
Sim, assim como uma parafusadeira e uma furadeira. Às vezes, uma é melhor para uma tarefa específica que a outra.

Lembre-se: o Kali Linux é a caixa.
As ferramentas existem independentemente dele. A grande vantagem é que o Kali organiza tudo isso para você em um só lugar.

Resolvi criar esse simulador (meses trabalhando nele) para facilitar a vida de quem quer estudar hacking mas tem medo de começar, fica perdido, paralisado ou estagnado na vida porque pensa que precisa aprender tudo de uma única vez ou não entende que são fases, vê aquele monte de ferramentas, nomes estranhos em inglês e então desliga o computador e deixa para outro dia.

Já outros não querem ou não podem instalar o kali linux em sua máquina, mesmo sendo na máquina virtual, seja porque divide com alguém ou até mesmo porque está no trabalho.

O objetivo deste simulador, como o nome mesmo já diz, SIMULADOR,  é simular o kali linux e suas ferramentas, este simulador não tem funções ativas, como placas, ferramentas na prática etc, para isso instale o kali linux pelo menos no virtual box(máquina virtual), no e-book eu mostro como fazer isso com 2 cliques.

Aqui você vai se familiarizar  com o menu e ambiente do kali linux, e saber o que esse monte de ferramentas estranhas faz, eu tive o cuidado de escrever uma breve descrição de cada uma, e uma analogia simples, espero que te ajude a entender mais sobre o kali linux e hacking.

Você já deve ter visto por aí que a área de cibersegurança paga salários bem altos, né? Mas por que isso acontece? Não é por acaso, e a explicação é mais simples do que parece.

1) Falta gente na área (e as empresas estão desesperadas)

Pensa assim: imagine que só existem 10 mecânicos bons na sua cidade inteira, mas tem 1000 carros precisando de conserto. O que acontece? O preço do serviço desses mecânicos vai lá pra cima, porque todo mundo quer contratar eles.

Em cibersegurança é a mesma coisa. Tem muito mais vaga aberta do que profissional qualificado pra preencher. As empresas brigam pra contratar quem entende do assunto, e pra isso, elas abrem a carteira e oferecem salários e benefícios melhores.

2) A responsabilidade é gigante

O profissional de cibersegurança é tipo o goleiro de um time na final do campeonato. Ele é a última linha de defesa.

Ele protege as coisas mais importantes de uma empresa: os dados dos clientes, os segredos dos produtos, o dinheiro e até a reputação da marca. Se esse “goleiro” falhar e a empresa tomar um “gol” (sofrer um ataque), o prejuízo pode ser de milhões. Por causa dessa responsabilidade enorme, o salário também tem que ser alto.

3) A lei agora obriga (e as multas são pesadas)

Antigamente, segurança era algo que as empresas “deixavam pra depois”. Hoje, com leis como a LGPD, a história é outra. Se uma empresa vazar dados de clientes, ela toma uma multa milionária.

Por isso, contratar um especialista em cibersegurança deixou de ser uma opção e virou uma obrigação. É mais barato pagar um bom salário pra um profissional do que pagar uma multa de vários milhões depois.

Resumindo: Cibersegurança paga bem porque tem pouca gente boa, a responsabilidade é gigante, exige estudo constante e virou lei. É a tempestade perfeita para criar salários altos.

Você já deve ter ouvido em todo lugar a mesma história: “falta gente em cibersegurança”. Mas por que isso acontece de verdade? Por que tem tanta vaga sobrando?

Vamos quebrar isso em partes.

1. O mundo virou digital rápido demais

Imagina uma cidade pequena que, em um ano, vira uma metrópole gigante. Constroem prédios, casas, lojas e ruas novas por todo lado (isso é a nuvem, trabalho remoto, celular, tudo conectado).

O problema? Esqueceram de contratar policiais, bombeiros e guardas na mesma velocidade. A cidade cresceu, mas a segurança não acompanhou. É exatamente isso que aconteceu no mundo digital. A quantidade de “portas e janelas” para proteger aumentou muito mais rápido do que a nossa capacidade de treinar gente pra vigiar tudo.

2. A barreira de entrada é alta (Não dá pra cair de paraquedas)

Muitos cursos e faculdades são bons, mas eles te ensinam a teoria, as regras do jogo. É como ler um livro sobre como consertar um motor, mas nunca ter pego numa ferramenta ou sujado a mão de graxa.

O mercado de trabalho precisa de gente que saiba resolver o problema na hora, na prática. E essa experiência de “mão na massa” é o que a maioria dos cursos não consegue entregar, POR ISSO É IMPORTANTE VOCÊ PRATICAR NO SEU COMPUTADOR COM MÁQUINAS VIRTUAIS.

Resumindo: Falta gente porque a demanda explodiu, a área é difícil de entrar, a faculdade não prepara pra vida real.

Treinamento Kali Linux - Linux Visual
🏠
1
2
3
4
🔊
🌐
🔋
20:32
⚙️

Domine as técnicas hacking e seja de 40% a 120% mais valorizado

Kali Linux Treinamento

🔍 01 - Reconnaissance

Ferramentas para coleta de informações e mapeamento de alvos

Selecione uma categoria
spooftooph
Falsifica dispositivos Bluetooth, clonando o nome e endereço para enganar conexões.
💡 Um espião com crachá falso entrando em áreas restritas.
SpiderFoot
Automatiza coleta OSINT: subdomínios, e-mails, leaks e dados públicos.
💡 Detetives reunindo informações públicas sobre uma empresa.
Amass
Enumera subdomínios e mapeia a superfície de ataque.
💡 Um cartógrafo desenhando todo o "reino" digital.
dmitry
Coleta informações básicas: Whois, e-mails e varredura inicial.
💡 Espiar a fachada de uma casa pra ver portas e nomes na caixa de correio.
Legion
Orquestra várias ferramentas (Nmap, dirb, nikto) num painel visual.
💡 Um gerente coordenando especialistas e resumindo os resultados.
Nmap / Zenmap
Escaneia redes, portas abertas e serviços.
💡 Um canivete suíço da exploração de redes.
TheHarvester
Coleta e-mails, subdomínios e nomes de funcionários de fontes públicas.
💡 Um caçador de talentos buscando funcionários de uma empresa.
Unicornscan
Scanner de portas extremamente rápido.
💡 Um carro de corrida que testa milhares de portas em segundos.
dnsenum
Enumeração DNS, transferência de zona e busca de subdomínios.
💡 Indo à central dos correios pedir a lista completa de endereços da cidade.
dnsmap
Scanner DNS para descoberta de subdomínios através de força bruta.
💡 Tentando todas as combinações de endereços possíveis de uma região.
dnsrecon
Reconhecimento DNS avançado com suporte a múltiplos tipos de queries.
💡 Um investigador interrogando o sistema de DNS de todas as formas possíveis.
Nmap (Vulnerability Scripts)
Utiliza scripts NSE para detectar vulnerabilidades em serviços e sistemas.
💡 Um inspetor checando rachaduras e pontos fracos em uma construção.
dirb
Força bruta em diretórios e arquivos web usando wordlists.
💡 Tentando todas as chaves de um molho para abrir portas escondidas.
dirbuster
Interface gráfica para descoberta de diretórios e arquivos em servidores web.
💡 Um mapa interativo mostrando todos os cômodos escondidos de uma casa.
ffuf
Fuzzer web ultrarrápido para descoberta de conteúdo e parâmetros.
💡 Um robô testando milhões de combinações para encontrar uma falha.
gobuster
Ferramenta para força bruta em URIs (diretórios e arquivos), subdomínios e nomes de hosts virtuais.
💡 Um explorador que tenta todas as trilhas possíveis em uma floresta.
lbd
Detecta balanceadores de carga em aplicações web.
💡 Um detetive que identifica se há múltiplos porteiros gerenciando a entrada de um prédio.
recon-ng
Framework de reconhecimento web modular para coleta de informações.
💡 Um canivete suíço com diversas lâminas para investigar a web.
wfuzz
Fuzzer web para testar vulnerabilidades como injeção SQL, XSS e força bruta.
💡 Um testador de qualidade que joga diferentes tipos de "lixo" em um sistema para ver o que quebra.
Burp Suite
Plataforma integrada para testes de segurança de aplicações web.
💡 Um laboratório completo para analisar e atacar sites.
davtest
Testa uploads em servidores WebDAV para verificar permissões.
💡 Um entregador que tenta deixar pacotes em diferentes portas para ver quais estão abertas.
Nikto
Scanner de vulnerabilidades de servidor web, busca por arquivos e configurações inseguras.
💡 Um inspetor de segurança que verifica se um prédio tem portas destrancadas ou janelas abertas.
Skipfish
Ferramenta de reconhecimento web ativa para descobrir vulnerabilidades.
💡 Um explorador subaquático que mapeia o fundo do oceano em busca de tesouros.
Wapiti
Scanner de vulnerabilidades web que injeta payloads para encontrar falhas.
💡 Um médico que injeta um "vírus" controlado para ver como o corpo reage.
WhatWeb
Identifica tecnologias web (CMS, frameworks, servidores) usadas por um site.
💡 Um detetive que identifica a "impressão digital" tecnológica de um site.
WPScan
Scanner de vulnerabilidades para instalações WordPress.
💡 Um especialista que verifica a segurança de uma casa construída com um kit específico.
Kismet
Detector de rede sem fio, sniffer e sistema de detecção de intrusão.
💡 Um radar que detecta todas as redes Wi-Fi e seus segredos.
Wash
Escaneia por pontos de acesso WPS habilitados e vulneráveis.
💡 Um scanner que procura por portas traseiras em redes Wi-Fi.

🔧 02 - Resource Development

Ferramentas para criar, modificar e gerenciar recursos para ataques

02 - Resource Development
clang
Compilador C, C++, Objective-C e Objective-C++ para criar exploits e ferramentas.
💡 Um construtor que usa um martelo e pregos para criar ferramentas.
generic_chunked
Payload genérico para transferir dados em pedaços, evitando detecção.
💡 Um carteiro que entrega uma mensagem secreta em várias partes pequenas.
generic_listen_tcp
Payload genérico para abrir uma porta TCP e escutar por conexões.
💡 Um rádio que sintoniza uma frequência específica para receber mensagens.
generic_send_tcp
Payload genérico para enviar dados via TCP.
💡 Um mensageiro que envia uma carta por um caminho seguro.
generic_send_udp
Payload genérico para enviar dados via UDP.
💡 Um mensageiro que joga uma carta pela janela, sem se preocupar se ela chega.
msfpc
Gerador de payloads do Metasploit simplificado.
💡 Uma máquina de fazer chaves mestras com um clique.
msfvenom
Gerador de payloads avançado do Metasploit, combina payloads e encoders.
💡 Um alquimista que cria poções poderosas e disfarçadas.
radare2
Framework de engenharia reversa e análise de binários.
💡 Um detetive que desmonta um relógio para entender como ele foi feito.
searchsploit
Ferramenta de linha de comando para pesquisar o banco de dados do Exploit-DB.
💡 Um catálogo de biblioteca para encontrar livros sobre "como invadir".

🚪 03 - Initial Access

Ferramentas para obter acesso inicial a um sistema ou rede

03 - Initial Access
commix
Ferramenta automatizada para injeção de comandos em aplicações web.
💡 Um hacker que digita comandos em um site para controlá-lo.
Metasploit Framework
Plataforma para desenvolver, testar e executar exploits.
💡 Um arsenal completo para testar e lançar ataques.
sqlmap
Ferramenta de injeção SQL automatizada para detectar e explorar falhas em bancos de dados.
💡 Um ladrão que usa uma chave mestra para abrir cofres de dados.
weevely3
Ferramenta de shell web para acesso remoto a servidores web comprometidos.
💡 Um controle remoto que permite operar um servidor web à distância.

⚙️ 04 - Execution

Ferramentas para executar código malicioso em sistemas remotos

04 - Execution
Metasploit Framework
Utiliza módulos de execução para enviar e executar payloads em alvos.
💡 Um maestro que orquestra a execução de uma peça musical em vários instrumentos.
PowerSploit
Coleção de módulos PowerShell para execução de comandos e scripts em sistemas Windows.
💡 Um kit de ferramentas de um agente secreto para executar missões em campo.

🔒 05 - Persistence

Ferramentas para manter o acesso a um sistema comprometido

05 - Persistence
webshells
Pequenos scripts web que permitem controle remoto persistente de servidores web.
💡 Uma porta secreta escondida em um site que permite acesso contínuo.
laudanum
Coleção de webshells em várias linguagens para diferentes ambientes de servidor.
💡 Um kit de chaves mestras para diferentes tipos de fechaduras de servidores.
weevely3
Ferramenta de shell web para acesso remoto a servidores web comprometidos.
💡 Um controle remoto que permite operar um servidor web à distância, mesmo após reinicializações.

⬆️ 06 - Privilege Escalation

Ferramentas para aumentar o nível de acesso em um sistema

06 - Privilege Escalation
linpeas
Script para enumerar e identificar possíveis vetores de escalada de privilégios em sistemas Linux.
💡 Um detetive que examina cada canto de uma casa em busca de escadas secretas para o andar de cima.
metasploit-framework
Contém diversos módulos de pós-exploração para escalada de privilégios em diferentes sistemas.
💡 Um arsenal que oferece várias ferramentas para arrombar portas e alcançar níveis mais altos.
peass
Conjunto de scripts (linPEAS e winPEAS) para enumerar e identificar vetores de escalada de privilégios em Linux e Windows.
💡 Um kit de ferramentas universal para encontrar falhas de segurança em qualquer sistema operacional.
unix-privesc-check
Script para verificar configurações comuns que podem levar à escalada de privilégios em sistemas Unix/Linux.
💡 Um inspetor de segurança que verifica se há escadas destrancadas ou atalhos para áreas restritas.
winpeas
Script para enumerar e identificar possíveis vetores de escalada de privilégios em sistemas Windows.
💡 Um detetive que examina cada canto de um prédio em busca de elevadores secretos para o andar executivo.

👻 07 - Defense Evasion

Ferramentas para evitar a detecção por defesas de segurança

07 - Defense Evasion
exec2hex
Converte executáveis em formato hexadecimal para evitar detecção por antivírus.
💡 Um artista que disfarça uma arma como uma obra de arte para passar pela segurança.
macchanger
Altera o endereço MAC de uma interface de rede para anonimato ou evasão.
💡 Um espião que muda sua identidade (placa do carro) para não ser rastreado.
msfvenom
Gera payloads com várias opções de encoders e ofuscadores para evadir detecção.
💡 Um alquimista que cria poções que são invisíveis aos guardas.

🔑 08 - Credential Access

Ferramentas para roubar e obter credenciais de acesso

Selecione uma categoria
hydra
Ferramenta de força bruta para múltiplos protocolos de rede.
💡 Um exército que tenta arrombar todas as portas de um castelo.
medusa
Scanner de força bruta rápido, modular e paralelo.
💡 Uma criatura com múltiplas cabeças atacando várias portas ao mesmo tempo.
ncrack
Ferramenta de quebra de senha de rede de alta velocidade.
💡 Um arrombador de cofres que testa milhares de combinações por segundo.
netexec
Ferramenta para testar e explorar redes Windows e Linux, incluindo ataques de força bruta.
💡 Um mestre de chaves que tenta todas as chaves em todas as portas.
patator
Ferramenta de força bruta multi-propósito, modular e flexível.
💡 Um robô que pode ser programado para testar qualquer tipo de fechadura.
thc-pptp-bruter
Ferramenta de força bruta para o protocolo PPTP (VPN).
💡 Um ladrão que tenta todas as senhas para entrar em um túnel secreto.
hash-identifier
Identifica o tipo de hash de uma string para auxiliar na quebra.
💡 Um detetive que identifica a "linguagem" de um código secreto.
hashcat
Quebrador de hashes de alta performance, suporta diversos algoritmos.
💡 Um supercomputador que decifra códigos secretos em tempo recorde.
Mimikatz
Extrai senhas em texto claro, hashes e tickets Kerberos da memória de sistemas Windows.
💡 Um espião que rouba as chaves e identidades de todos em um prédio.
chntpw
Utilitário para redefinir senhas de contas de usuário do Windows offline.
💡 Um chaveiro que pode abrir um cofre e mudar a combinação sem saber a original.
creddump7
Extrai hashes de senhas do SAM (Security Account Manager) do Windows.
💡 Um ladrão que rouba o livro de registros de senhas de um sistema.
samdump2
Extrai hashes de senhas do SAM (Security Account Manager) do Windows.
💡 Um ladrão que rouba o livro de registros de senhas de um sistema.
evil-winrm
Pode usar hashes para autenticação em sistemas Windows sem a senha em texto claro.
💡 Um ladrão que usa uma "impressão digital" roubada para entrar, sem precisar da chave.
impacket-scripts
Vários scripts suportam Pass-the-Hash para autenticação em serviços como SMB, WMI, etc.
💡 Um kit de ferramentas que permite usar "impressões digitais" para acessar diferentes portas.
mimikatz
Além de extrair, pode ser usado para realizar ataques Pass-the-Hash.
💡 Um mestre em disfarces que usa a identidade roubada para se passar por outra pessoa.
hashcat
Quebrador de hashes de alta performance, suporta diversos algoritmos.
💡 Um supercomputador que decifra códigos secretos em tempo recorde.
john
Quebrador de senhas rápido, suporta vários tipos de hashes e ataques.
💡 Um mestre em quebra-cabeças que resolve senhas complexas.
cewl
Gera wordlists personalizadas a partir de sites web, útil para ataques de dicionário.
💡 Um escritor que cria um dicionário de palavras-chave a partir de um livro.
crunch
Gerador de wordlists personalizadas, permite especificar caracteres e padrões.
💡 Uma máquina que cria todas as combinações possíveis de letras e números.
hashcat
Pode usar wordlists para ataques de dicionário e força bruta.
💡 Um supercomputador que testa todas as palavras de um dicionário.
john
Pode usar wordlists para ataques de dicionário e força bruta.
💡 Um mestre em quebra-cabeças que testa todas as palavras de um dicionário.
maskprocessor
Gerador de wordlists baseado em máscaras, otimizado para hashcat.
💡 Um escultor que cria palavras com padrões específicos.
rsmangler
Ferramenta para manipular wordlists, adicionando regras e transformações.
💡 Um editor que modifica um dicionário para criar novas palavras.
aircrack-ng
Conjunto de ferramentas para auditoria de redes sem fio, incluindo quebra de senhas WEP/WPA.
💡 Um kit de ferramentas para arrombar cadeados de redes Wi-Fi.
hashcat
Pode quebrar hashes de handshakes WPA/WPA2 capturados.
💡 Um supercomputador que decifra os códigos de segurança de redes Wi-Fi.
reaver
Ataca vulnerabilidades do WPS para recuperar senhas WPA/WPA2.
💡 Um ladrão que explora uma falha na fechadura para entrar em uma casa.

🎯 09 - Discovery

Ferramentas para descobrir informações sobre sistemas e redes

Selecione uma categoria
enum4linux
Enumera usuários, grupos e compartilhamentos em sistemas Windows/Samba.
💡 Um detetive que investiga quem mora em uma casa e o que eles compartilham.
nmap
Pode usar scripts NSE para enumerar usuários em serviços como SMB, SNMP, etc.
💡 Um canivete suíço que tem uma lâmina para descobrir quem está na lista de convidados.
bloodhound
Mapeia relações de confiança e caminhos de ataque em ambientes Active Directory.
💡 Um mapa de metrô que mostra todas as conexões e rotas para o destino final.
enum4linux
Enumera informações de usuários, grupos e compartilhamentos em domínios Windows.
💡 Um detetive que investiga todos os membros de uma organização e seus privilégios.
impacket-scripts
Coleção de scripts Python para interagir com Active Directory, como enumeração de usuários e serviços.
💡 Um kit de ferramentas para explorar e entender a estrutura de uma grande empresa.
ldapsearch
Ferramenta de linha de comando para consultar diretórios LDAP, incluindo Active Directory.
💡 Um pesquisador que consulta um grande catálogo de informações de uma empresa.
responder
Envenena LLMNR, NBT-NS e mDNS para capturar hashes de autenticação em redes Windows.
💡 Um impostor que se passa por um serviço legítimo para roubar credenciais em uma rede.
nmap
Pode usar scripts NSE para detectar e enumerar bancos de dados.
💡 Um canivete suíço que tem uma lâmina para encontrar e inspecionar cofres de dados.
sqlmap
Ferramenta de injeção SQL automatizada para detectar e explorar falhas em bancos de dados.
💡 Um ladrão que usa uma chave mestra para abrir cofres de dados.
nmap
Escaneia portas e identifica serviços rodando em alvos de rede.
💡 Um explorador que mapeia todas as portas de uma cidade e o que cada uma oferece.
unicornscan
Scanner de portas extremamente rápido para descoberta de serviços.
💡 Um carro de corrida que testa milhares de portas em segundos para ver o que está aberto.
enum4linux
Enumera compartilhamentos SMB em sistemas Windows/Samba.
💡 Um detetive que investiga todos os arquivos e pastas compartilhados em uma rede.
smbmap
Enumera compartilhamentos SMB e seus conteúdos, com detalhes de permissões.
💡 Um mapa detalhado que mostra todos os armazéns e o que está guardado em cada um.
smbclient
Cliente SMB para acessar compartilhamentos de rede Windows/Samba.
💡 Um explorador que entra em uma sala de arquivos compartilhados.
arpspoof
Realiza ataques de ARP spoofing para interceptar tráfego de rede.
💡 Um impostor que desvia o correio para sua própria caixa postal.
dsniff
Coleção de ferramentas para sniffing de rede, incluindo captura de senhas.
💡 Um espião que escuta todas as conversas em uma sala.
dnschef
Servidor DNS falso para redirecionar tráfego e realizar ataques de phishing.
💡 Um chef que serve um prato falso para enganar os clientes.
netsniff-ng
Conjunto de ferramentas de sniffing de rede de alta performance.
💡 Um gravador de áudio de alta fidelidade que captura todas as conversas.
Scapy
Manipulador de pacotes Python para criar, enviar e analisar pacotes de rede.
💡 Um construtor de Lego que pode montar e desmontar qualquer tipo de pacote de rede.
tcpdump
Analisador de pacotes de rede de linha de comando.
💡 Um gravador de áudio que registra todas as conversas em uma linha telefônica.
Wireshark
Analisador de protocolo de rede com interface gráfica.
💡 Um microscópio que permite ver todos os detalhes do tráfego de rede.
arping
Envia pacotes ARP para descobrir hosts ativos em uma rede local.
💡 Um detetive que bate na porta de cada casa para ver quem está em casa.
atk6-thcping6
Ferramenta de ping IPv6 para descobrir hosts em redes IPv6.
💡 Um detetive que usa um novo método para encontrar casas em um novo bairro.
fierce
Scanner DNS para encontrar hosts não listados e subdomínios.
💡 Um caçador que encontra animais escondidos na floresta.
fping
Ferramenta de ping paralela para escanear múltiplos hosts rapidamente.
💡 Um exército que envia vários mensageiros para bater em várias portas ao mesmo tempo.
hping3
Gerador de pacotes TCP/IP para testes de firewall, varredura de portas e mais.
💡 Um construtor de pacotes que pode criar qualquer tipo de mensagem para testar a segurança.
smtp-user-enum
Enumera usuários válidos em servidores SMTP.
💡 Um carteiro que verifica se um nome existe na lista de endereços de e-mail.
swaks
Canivete suíço para testes de SMTP, permite enviar e-mails personalizados.
💡 Um carteiro que pode enviar qualquer tipo de carta, com qualquer remetente.
oneixtyone
Scanner de comunidade SNMP rápido para identificar dispositivos.
💡 Um detetive que usa um código secreto para identificar dispositivos em uma rede.
snmp-check
Ferramenta para enumerar informações de dispositivos via SNMP.
💡 Um inspetor que coleta informações detalhadas de dispositivos em uma rede.
netdiscover
Scanner de rede ativo/passivo para descobrir hosts em redes sem fio ou com fio.
💡 Um explorador que mapeia todas as casas em um bairro, mesmo as escondidas.
netmask
Calcula máscaras de rede e informações de sub-rede.
💡 Um matemático que calcula as divisões de um terreno.
tcpreplay
Reproduz tráfego de rede capturado para testes e análise.
💡 Um gravador que repete uma conversa para análise.
wafw00f
Identifica Web Application Firewalls (WAFs) em sites.
💡 Um detetive que identifica o tipo de segurança em um prédio.
voiphopper
Ferramenta para testar a segurança de redes VoIP.
💡 Um espião que testa as linhas telefônicas de uma empresa.

↔️ 10 - Lateral Movement

Ferramentas para mover-se lateralmente dentro de uma rede comprometida

Selecione uma categoria
evil-winrm
Pode usar hashes para autenticação em sistemas Windows sem a senha em texto claro.
💡 Um ladrão que usa uma "impressão digital" roubada para entrar, sem precisar da chave.
impacket-scripts
Vários scripts suportam Pass-the-Hash para autenticação em serviços como SMB, WMI, etc.
💡 Um kit de ferramentas que permite usar "impressões digitais" para acessar diferentes portas.
mimikatz
Além de extrair, pode ser usado para realizar ataques Pass-the-Hash.
💡 Um mestre em disfarces que usa a identidade roubada para se passar por outra pessoa.
netexec
Suporta autenticação Pass-the-Hash para executar comandos em sistemas remotos.
💡 Um mensageiro que usa uma "credencial falsa" para entregar ordens.
passing-the-hash
Script para realizar ataques Pass-the-Hash em sistemas Windows.
💡 Um "cartão de acesso" que permite entrar em um prédio sem a chave.
responder
Envenena LLMNR, NBT-NS e mDNS para capturar hashes de autenticação.
💡 Um impostor que se passa por um serviço legítimo para roubar credenciais.
smbmap
Enumera compartilhamentos SMB e pode usar hashes para autenticação.
💡 Um explorador que usa uma "chave mestra" para abrir todas as portas de um armazém.
xfreerdp3
Cliente RDP que pode usar hashes para autenticação em sessões remotas.
💡 Um controle remoto que aceita uma "impressão digital" para acessar a tela.

📦 11 - Collection

Ferramentas para coletar dados de interesse de um sistema comprometido

11 - Collection
enum4linux
Enumera informações de sistemas Windows/Samba, incluindo usuários, grupos e compartilhamentos.
💡 Um detetive que investiga todos os arquivos e pastas compartilhados em uma rede.
Metasploit Framework
Módulos para coletar informações sensíveis, como senhas e arquivos.
💡 Um ladrão que vasculha uma casa em busca de objetos de valor.
PowerSploit
Coleção de módulos PowerShell para pós-exploração, incluindo coleta de dados.
💡 Um kit de ferramentas de um agente secreto para coletar informações.
smbmap
Enumera compartilhamentos SMB e seus conteúdos, com detalhes de permissões.
💡 Um mapa detalhado que mostra todos os armazéns e o que está guardado em cada um.

💻 12 - Command and Control

Ferramentas para estabelecer comunicação com sistemas comprometidos

Selecione uma categoria
Cadaver
Cliente de linha de comando para WebDAV, usado para interagir com servidores web.
💡 Um explorador que usa um mapa para navegar em um servidor web.
evil-winrm
Shell WinRM para controle remoto de máquinas Windows.
💡 Um controle remoto que permite operar um computador Windows à distância.
impacket-scripts
Coleção de scripts Python para interagir com protocolos de rede, como SMB e MSSQL.
💡 Um kit de ferramentas para se comunicar com diferentes tipos de servidores.
Minicom
Programa de comunicação serial para interagir com dispositivos via porta serial.
💡 Um rádio amador que se comunica com outros rádios em frequências específicas.
NetExec
Ferramenta para execução remota de comandos em redes Windows e Linux.
💡 Um general que envia ordens para diferentes soldados em um campo de batalha.
smbclient
Cliente SMB para acessar compartilhamentos de rede Windows/Samba.
💡 Um explorador que entra em uma sala de arquivos compartilhados.
xfreerdp3
Cliente RDP para acesso remoto a desktops Windows.
💡 Um controle remoto que permite ver e operar a tela de um computador Windows.
dbd
Backdoor TCP/UDP simples para estabelecer um shell reverso.
💡 Uma linha telefônica secreta para receber chamadas de volta.
Netcat
Ferramenta de rede para ler e escrever dados em conexões TCP/UDP.
💡 Um canivete suíço para comunicação de rede, como um walkie-talkie.
sbd
Backdoor criptografado para shell reverso seguro.
💡 Uma linha telefônica secreta e criptografada para chamadas de volta.
Socat
Ferramenta para retransmitir dados entre dois pontos, suporta diversos protocolos.
💡 Um tradutor universal que conecta diferentes tipos de comunicação.
dns2tcpc
Cliente para tunelamento de tráfego TCP sobre DNS.
💡 Um mensageiro que envia mensagens secretas disfarçadas de perguntas de endereço.
dns2tcpd
Servidor para tunelamento de tráfego TCP sobre DNS.
💡 Um receptor que entende mensagens secretas disfarçadas de perguntas de endereço.
iodine-client-start
Cliente para tunelamento de tráfego IP sobre DNS.
💡 Um túnel secreto que usa o sistema de endereços para enviar pacotes.
Miredo
Relay Teredo para tunelamento de IPv6 sobre IPv4.
💡 Uma ponte que permite que carros novos (IPv6) usem estradas antigas (IPv4).
Proxychains4
Força aplicações a usar proxies para tunelar tráfego.
💡 Um disfarce que faz um aplicativo parecer vir de outro lugar.
Proxytunnel
Cria túneis através de proxies HTTP/S para contornar firewalls.
💡 Um túnel secreto que passa por baixo de um muro de segurança.
Ptunnel
Tunela tráfego TCP sobre ICMP (ping).
💡 Um mensageiro que esconde mensagens secretas dentro de "pings" de rede.
Pwnat
Cria túneis de rede através de NATs e firewalls.
💡 Um engenheiro que constrói uma passagem secreta através de paredes.
Sslh
Multiplexador de protocolo que permite compartilhar a mesma porta para HTTPS, SSH, OpenVPN, etc.
💡 Um porteiro que direciona diferentes visitantes para diferentes salas através da mesma porta.
Stunnel4
Cria túneis SSL/TLS para criptografar conexões não criptografadas.
💡 Um túnel que adiciona uma camada de segurança (criptografia) a uma estrada comum.

📤 13 - Exfiltration

Ferramentas para extrair dados de sistemas comprometidos

13 - Exfiltration
impacket-smbserver
Servidor SMB falso para receber arquivos de sistemas comprometidos.
💡 Um "ponto de coleta" disfarçado para receber informações roubadas.
Netcat
Ferramenta de rede para transferir arquivos e dados de forma simples.
💡 Um mensageiro que entrega pacotes de dados de um lugar para outro.

💥 14 - Impact

Ferramentas para interromper, manipular ou destruir sistemas e dados

14 - Impact
Scapy
Manipulador de pacotes Python para criar e enviar pacotes maliciosos para causar impacto.
💡 Um construtor de Lego que pode montar e desmontar qualquer tipo de pacote, incluindo os explosivos.

🔬 15 - Forensics

Ferramentas para análise forense digital e recuperação de dados

Selecione uma categoria
magicrescue
Recupera arquivos perdidos ou deletados de imagens de disco.
💡 Um mágico que faz arquivos "desaparecidos" reaparecerem.
scalpel
Ferramenta de recuperação de arquivos baseada em cabeçalhos e rodapés.
💡 Um cirurgião que usa um bisturi para extrair dados específicos.
scrounge-ntfs
Recupera arquivos de partições NTFS danificadas.
💡 Um especialista em resgate que recupera dados de um navio afundado.
guymager
Ferramenta forense para criar imagens de disco de forma segura e confiável.
💡 Um fotógrafo que tira uma "foto" perfeita e intocada de um disco.
pdfid
Identifica objetos e características suspeitas em arquivos PDF.
💡 Um detetive que examina um documento em busca de pistas ocultas.
pdf-parser
Analisa a estrutura interna de arquivos PDF para extrair informações.
💡 Um engenheiro que desmonta um PDF para entender como ele funciona.
Autopsy
Interface gráfica para análise forense de discos e sistemas de arquivos.
💡 Um laboratório forense completo com todas as ferramentas para investigar um crime digital.
blkcalc
Calcula o deslocamento de um bloco de dados em uma imagem de disco.
💡 Um matemático que calcula a posição exata de um pedaço de informação.
blkcat
Exibe o conteúdo de um bloco de dados em uma imagem de disco.
💡 Um leitor que mostra o conteúdo de um pequeno pedaço de informação.
blkls
Lista blocos de dados alocados e não alocados em um sistema de arquivos.
💡 Um inventário que mostra todos os espaços ocupados e vazios em um disco.
blkstat
Exibe informações detalhadas sobre um bloco de dados.
💡 Um relatório que detalha o histórico e o conteúdo de um pedaço de informação.
ffind
Encontra o nome de um arquivo a partir de seu número de inodo.
💡 Um detetive que encontra o nome de um arquivo a partir de seu número de identidade.
fls
Lista arquivos e diretórios em um sistema de arquivos, incluindo os deletados.
💡 Um catálogo que mostra todos os livros, mesmo os que foram removidos da prateleira.
fsstat
Exibe informações detalhadas sobre um sistema de arquivos.
💡 Um relatório completo sobre a estrutura e o estado de um arquivo.
hfind
Encontra arquivos ocultos ou arquivos que foram renomeados.
💡 Um caçador que encontra objetos escondidos ou disfarçados.
icat
Exibe o conteúdo de um arquivo a partir de seu número de inodo.
💡 Um leitor que mostra o conteúdo de um livro a partir de seu número de catálogo.
ifind
Encontra o número de inodo de um arquivo a partir de seu nome.
💡 Um detetive que encontra o número de identidade de uma pessoa a partir de seu nome.
ils
Lista informações sobre inodos em um sistema de arquivos.
💡 Um inventário que mostra todos os registros de identidade de arquivos.
img_cat
Exibe o conteúdo de uma imagem de disco.
💡 Um leitor que vê o conteúdo bruto de um disco, sem se preocupar com a organização.
img_stat
Exibe informações detalhadas sobre uma imagem de disco.
💡 Um relatório que detalha a estrutura e o conteúdo de uma imagem de disco.
istat
Exibe informações detalhadas sobre um inodo.
💡 Um relatório que detalha o histórico e o conteúdo de um registro de identidade de arquivo.
jcat
Exibe o conteúdo de um journal (registro de transações) de um sistema de arquivos.
💡 Um leitor que mostra o diário de bordo de um sistema de arquivos.
jls
Lista entradas em um journal de um sistema de arquivos.
💡 Um inventário que mostra todas as entradas em um diário de bordo.
mactime
Cria uma linha do tempo de eventos (MAC times) de arquivos.
💡 Um cronologista que organiza todos os eventos de um arquivo em ordem.
mmcat
Exibe o conteúdo de uma partição em uma imagem de disco.
💡 Um leitor que mostra o conteúdo de uma divisão de terreno.
mmls
Lista as partições em uma imagem de disco.
💡 Um mapa que mostra todas as divisões de um terreno.
mmstat
Exibe informações detalhadas sobre uma partição em uma imagem de disco.
💡 Um relatório que detalha a estrutura e o conteúdo de uma divisão de terreno.
sigfind
Procura por assinaturas de arquivos em dados brutos.
💡 Um caçador de tesouros que encontra objetos específicos por suas marcas.
sorter
Organiza arquivos recuperados em diretórios baseados em seus tipos.
💡 Um bibliotecário que organiza livros por gênero e autor.
srch_strings
Extrai strings de texto de arquivos binários ou imagens de disco.
💡 Um linguista que encontra palavras e frases escondidas em um código secreto.
tsk_comparedir
Compara dois diretórios em uma imagem de disco.
💡 Um detetive que compara duas cenas de crime para encontrar diferenças.
tsk_gettimes
Extrai informações de tempo (MAC times) de arquivos.
💡 Um relógio que registra quando um arquivo foi modificado, acessado ou criado.
tsk_loaddb
Carrega dados de um sistema de arquivos para um banco de dados Sleuth Kit.
💡 Um arquivista que organiza informações de um sistema em um banco de dados.
tsk_recover
Recupera arquivos deletados de um sistema de arquivos.
💡 Um resgatista que encontra e recupera arquivos perdidos.
Binwalk
Ferramenta para análise de firmware, extraindo arquivos e identificando componentes.
💡 Um arqueólogo que escava um artefato para descobrir seus segredos internos.
Bulk_Extractor
Extrai informações como e-mails, URLs, cartões de crédito de imagens de disco.
💡 Um garimpeiro que extrai ouro e joias de uma montanha de terra.
Hashdeep
Calcula e compara hashes de arquivos para verificar integridade e identificar alterações.
💡 Um perito que compara impressões digitais para confirmar a autenticidade de um documento.
Rolar para cima